JP2013175179A5 - - Google Patents

Download PDF

Info

Publication number
JP2013175179A5
JP2013175179A5 JP2013026948A JP2013026948A JP2013175179A5 JP 2013175179 A5 JP2013175179 A5 JP 2013175179A5 JP 2013026948 A JP2013026948 A JP 2013026948A JP 2013026948 A JP2013026948 A JP 2013026948A JP 2013175179 A5 JP2013175179 A5 JP 2013175179A5
Authority
JP
Japan
Prior art keywords
encrypted
instruction
session key
key
encrypted instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2013026948A
Other languages
Japanese (ja)
Other versions
JP2013175179A (en
Filing date
Publication date
Priority claimed from EP12305163.3A external-priority patent/EP2629223A1/en
Application filed filed Critical
Publication of JP2013175179A publication Critical patent/JP2013175179A/en
Publication of JP2013175179A5 publication Critical patent/JP2013175179A5/ja
Withdrawn legal-status Critical Current

Links

Description

本明細書と(適当な場合には)本特許請求の範囲および図面で開示される各機能は、独立して、または任意の適切な組合せで、提供することができる。ハードウェアに実装されるものとして記載された機能は、ソフトウェアに実装することもでき、その逆もまた同様である。本特許請求に現れる参照符号は、単に例としてであり、本特許請求の範囲に限定的な効果を有さない。
本発明は以下の態様を含む。
(付記1)
ソフトウェアアプリケーションの協調実行に関与する第1の方法であって、前記ソフトウェアアプリケーションは、暗号化されていない命令の暗号化である少なくとも1つの暗号化された命令を備え、第1のデバイスで、
第1の暗号化された命令を取得するステップと、
セッションキーを生成するステップと、
対称暗号化アルゴリズムおよび第1のキーを使用し、前記セッションキーを暗号化するステップと、
前記第1の暗号化された命令および前記暗号化されたセッションキーを第2のデバイスに転送するステップと、
前記第2のデバイスから第2の暗号化された命令を受信するステップであって、前記第2の暗号化された命令は、前記セッションキーを使用する前記暗号化されていない命令の暗号化である、ステップと、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記第2の暗号化された命令を復号して、前記暗号化されていない命令を取得するステップと、
前記暗号化されていない命令を実行するステップと、
を備える、前記方法。
(付記2)
前記第1の暗号化された命令をスーパー暗号化するステップをさらに備え、前記第1の暗号化された命令は、スーパー暗号化されて前記第2のデバイスに転送される、付記1に記載のソフトウェアアプリケーションの協調実行に関与する第1の方法。
(付記3)
ソフトウェアアプリケーションの協調実行に関与する第2の方法であって、前記ソフトウェアアプリケーションは、少なくとも1つの暗号化された命令を備え、第2のデバイスで、
第1の暗号化された命令および暗号化されたセッションキーを第1のデバイスから受信するステップであって、前記セッションキーは、対称暗号化アルゴリズムおよび第1のキーを使用して暗号化されている、ステップと、
前記第1のキーを使用して前記暗号化されたセッションキーを復号するステップと、
前記対称暗号化アルゴリズムおよび第3のキーを使用し、前記第1の暗号化された命令を復号して、命令を取得するステップと、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記命令を暗号化して、第2の暗号化された命令を取得するステップと、
前記第2の暗号化された命令を前記第1のデバイスに転送するステップと、
を備える、前記方法。
(付記4)
前記第1の暗号化された命令は、スーパー暗号化されて受信され、前記第2のデバイスは、前記暗号化された第1の暗号化された命令の前記スーパー暗号化をさらに復号する、付記3に記載のソフトウェアアプリケーションの協調実行に関与する第2の方法。
(付記5)
暗号化されていない命令の暗号化である少なくとも1つの暗号化された命令を備えるソフトウェアアプリケーションの協調実行に関与する第1のデバイスであって、
第1の暗号化された命令を取得する手段と、
セッションキーを生成する手段と、
対称暗号化アルゴリズムおよび第1のキーを使用して前記セッションキーを暗号化する手段と、
前記第1の暗号化された命令および前記暗号化されたセッションキーを第2のデバイスに転送する手段と、
前記第2のデバイスから第2の暗号化された命令を受信する手段であって、前記第2の暗号化された命令は、前記セッションキーを使用する前記暗号化されていない命令の暗号化である、手段と、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記第2の暗号化された命令を復号して、前記命令を取得する手段と、
前記命令を実行する手段と、
を備える、前記第1のデバイス。
(付記6)
前記第1の暗号化された命令をスーパー暗号化する手段をさらに備え、前記第1の暗号化された命令は、前記第2のデバイスにスーパー暗号化されて転送される、付記5に記載の第1のデバイス。
(付記7)
少なくとも1つの暗号化された命令を備えるソフトウェアアプリケーションの協調実行に関与する第2のデバイスであって、
第1の暗号化された命令および暗号化されたセッションキーを第1のデバイスから受信する手段であって、前記セッションキーは、対称暗号化アルゴリズムおよび第1のキーを使用して暗号化されている、手段と、
前記第1のキーを使用して前記暗号化されたセッションキーを復号する手段と、
前記対称暗号化アルゴリズムおよび第3のキーを使用し、前記第1の暗号化された命令を復号して、命令を取得する手段と、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記命令を暗号化して、第2の暗号化された命令を取得する手段と、
前記第2の暗号化された命令を前記第1のデバイスに転送する手段と、
を備える、前記第2のデバイス。
(付記8)
スーパー暗号化された前記第1の暗号化された命令を受信する手段と、前記暗号化された第1の暗号化された命令のスーパー暗号化を復号して前記第1の暗号化された命令を取得する手段と、をさらに備える、付記7に記載の第2のデバイス。
Each feature disclosed in the description and (where appropriate) the claims and drawings may be provided independently or in any appropriate combination. Functions described as being implemented in hardware may be implemented in software, and vice versa. Reference signs appearing in the claims are by way of illustration only and shall have no limiting effect on the scope of the claims.
The present invention includes the following aspects.
(Appendix 1)
A first method involved in the coordinated execution of a software application, the software application comprising at least one encrypted instruction that is an encryption of an unencrypted instruction, the first device comprising:
Obtaining a first encrypted instruction;
Generating a session key;
Encrypting the session key using a symmetric encryption algorithm and a first key;
Transferring the first encrypted instruction and the encrypted session key to a second device;
Receiving a second encrypted instruction from the second device, wherein the second encrypted instruction is an encryption of the unencrypted instruction using the session key. There is a step,
Decrypting the second encrypted instruction using the symmetric encryption algorithm and the session key to obtain the unencrypted instruction;
Executing the unencrypted instructions;
Said method.
(Appendix 2)
The method of claim 1, further comprising super-encrypting the first encrypted instruction, wherein the first encrypted instruction is super-encrypted and transferred to the second device. A first method involved in cooperative execution of software applications.
(Appendix 3)
A second method involved in the coordinated execution of a software application, the software application comprising at least one encrypted instruction, and at a second device,
Receiving a first encrypted instruction and an encrypted session key from a first device, wherein the session key is encrypted using a symmetric encryption algorithm and the first key; Step, and
Decrypting the encrypted session key using the first key;
Using the symmetric encryption algorithm and a third key to decrypt the first encrypted instruction to obtain an instruction;
Using the symmetric encryption algorithm and the session key to encrypt the instruction to obtain a second encrypted instruction;
Transferring the second encrypted instruction to the first device;
Said method.
(Appendix 4)
The first encrypted instruction is received super-encrypted, and the second device further decrypts the super-encryption of the encrypted first encrypted instruction. A second method involved in the cooperative execution of the software application according to 3.
(Appendix 5)
A first device involved in the cooperative execution of a software application comprising at least one encrypted instruction that is encryption of an unencrypted instruction;
Means for obtaining a first encrypted instruction;
Means for generating a session key;
Means for encrypting the session key using a symmetric encryption algorithm and a first key;
Means for transferring the first encrypted instruction and the encrypted session key to a second device;
Means for receiving a second encrypted instruction from the second device, wherein the second encrypted instruction is an encryption of the unencrypted instruction using the session key; There is a means,
Means for decrypting the second encrypted instruction using the symmetric encryption algorithm and the session key to obtain the instruction;
Means for executing the instructions;
The first device comprising:
(Appendix 6)
Item 6. The supplementary note 5, further comprising means for super-encrypting the first encrypted instruction, wherein the first encrypted instruction is super-encrypted and transferred to the second device. First device.
(Appendix 7)
A second device involved in the coordinated execution of a software application comprising at least one encrypted instruction,
Means for receiving a first encrypted instruction and an encrypted session key from a first device, wherein the session key is encrypted using a symmetric encryption algorithm and the first key; Means, and
Means for decrypting the encrypted session key using the first key;
Means for decrypting the first encrypted instruction using the symmetric encryption algorithm and a third key to obtain the instruction;
Means for encrypting the instruction using the symmetric encryption algorithm and the session key to obtain a second encrypted instruction;
Means for transferring the second encrypted instruction to the first device;
The second device comprising:
(Appendix 8)
Means for receiving the super-encrypted first encrypted instruction; and decrypting the super-encryption of the encrypted first encrypted instruction to obtain the first encrypted instruction. The second device according to appendix 7, further comprising: means for acquiring

Claims (8)

ソフトウェアアプリケーションの協調実行に関与する第1の方法であって、前記ソフトウェアアプリケーションは、暗号化されていない命令の暗号化である少なくとも1つの暗号化された命令を備え、第1のデバイスで、
対称暗号化アルゴリズムおよび第3のキーを使用して暗号化された第1の暗号化された命令を取得するステップと、
セッションキーを生成するステップと、
前記対称暗号化アルゴリズムおよび第1のキーを使用し、前記セッションキーを暗号化するステップと、
前記第1の暗号化された命令および前記暗号化されたセッションキーを第2のデバイスに転送するステップと、
前記第2のデバイスから第2の暗号化された命令を受信するステップであって、前記第2の暗号化された命令は、前記セッションキーを使用する前記暗号化されていない命令の暗号化である、ステップと、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記第2の暗号化された命令を復号して、前記暗号化されていない命令を取得するステップと、
前記暗号化されていない命令を実行するステップと、
を備える、前記方法。
A first method involved in the coordinated execution of a software application, the software application comprising at least one encrypted instruction that is an encryption of an unencrypted instruction, the first device comprising:
Obtaining a first encrypted instruction encrypted using a symmetric encryption algorithm and a third key ;
Generating a session key;
A step of using said symmetric encryption algorithm and a first key, encrypting the session key,
Transferring the first encrypted instruction and the encrypted session key to a second device;
Receiving a second encrypted instruction from the second device, wherein the second encrypted instruction is an encryption of the unencrypted instruction using the session key. There is a step,
Decrypting the second encrypted instruction using the symmetric encryption algorithm and the session key to obtain the unencrypted instruction;
Executing the unencrypted instructions;
Said method.
前記第1の暗号化された命令をスーパー暗号化するステップをさらに備え、前記第1の暗号化された命令は、スーパー暗号化されて前記第2のデバイスに転送される、請求項1に記載のソフトウェアアプリケーションの協調実行に関与する第1の方法。   The method of claim 1, further comprising super-encrypting the first encrypted instruction, wherein the first encrypted instruction is super-encrypted and transferred to the second device. A first method involved in the cooperative execution of software applications. ソフトウェアアプリケーションの協調実行に関与する第2の方法であって、前記ソフトウェアアプリケーションは、少なくとも1つの暗号化された命令を備え、第2のデバイスで、
第1の暗号化された命令および暗号化されたセッションキーを第1のデバイスから受信するステップであって、前記セッションキーは、対称暗号化アルゴリズムおよび第1のキーを使用して暗号化されている、ステップと、
前記第1のキーを使用して前記暗号化されたセッションキーを復号するステップと、
前記対称暗号化アルゴリズムおよび第3のキーを使用し、前記第1の暗号化された命令を復号して、命令を取得するステップと、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記命令を暗号化して、第2の暗号化された命令を取得するステップと、
前記第2の暗号化された命令を前記第1のデバイスに転送するステップと、
を備える、前記方法。
A second method involved in the coordinated execution of a software application, the software application comprising at least one encrypted instruction, and at a second device,
The session key first encrypted instructions and encrypt a receiving from the first device, the session key is encrypted using a symmetric encryption algorithm and a first key Tei Step,
Decrypting the encrypted session key using the first key;
Using the symmetric encryption algorithm and a third key to decrypt the first encrypted instruction to obtain an instruction;
Using the symmetric encryption algorithm and the session key to encrypt the instruction to obtain a second encrypted instruction;
Transferring the second encrypted instruction to the first device;
Said method.
前記第1の暗号化された命令は、スーパー暗号化されて受信され、前記第2のデバイスは、前記暗号化された第1の暗号化された命令の前記スーパー暗号化をさらに復号する、請求項3に記載のソフトウェアアプリケーションの協調実行に関与する第2の方法。   Wherein the first encrypted instruction is received super-encrypted, and the second device further decrypts the super-encryption of the encrypted first encrypted instruction. A second method involved in the cooperative execution of the software application according to Item 3. 暗号化されていない命令の暗号化である少なくとも1つの暗号化された命令を備えるソフトウェアアプリケーションの協調実行に関与する第1のデバイスであって、
対称暗号化アルゴリズムおよび第3のキーを使用して暗号化された第1の暗号化された命令を取得する手段と、
セッションキーを生成する手段と、
前記対称暗号化アルゴリズムおよび第1のキーを使用して前記セッションキーを暗号化する手段と、
前記第1の暗号化された命令および前記暗号化されたセッションキーを第2のデバイスに転送する手段と、
前記第2のデバイスから第2の暗号化された命令を受信する手段であって、前記第2の暗号化された命令は、前記セッションキーを使用する前記暗号化されていない命令の暗号化である、手段と、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記第2の暗号化された命令を復号して、前記命令を取得する手段と、
前記命令を実行する手段と、
を備える、前記第1のデバイス。
A first device involved in the cooperative execution of a software application comprising at least one encrypted instruction that is encryption of an unencrypted instruction;
Means for obtaining a first encrypted instruction encrypted using a symmetric encryption algorithm and a third key ;
Means for generating a session key;
It means for encrypting the session key using said symmetric encryption algorithm and a first key,
Means for transferring the first encrypted instruction and the encrypted session key to a second device;
Means for receiving a second encrypted instruction from the second device, wherein the second encrypted instruction is an encryption of the unencrypted instruction using the session key; There is a means,
Means for decrypting the second encrypted instruction using the symmetric encryption algorithm and the session key to obtain the instruction;
Means for executing the instructions;
The first device comprising:
前記第1の暗号化された命令をスーパー暗号化する手段をさらに備え、前記第1の暗号化された命令は、前記第2のデバイスにスーパー暗号化されて転送される、請求項5に記載の第1のデバイス。   6. The method of claim 5, further comprising means for super-encrypting the first encrypted instruction, wherein the first encrypted instruction is super-encrypted and transferred to the second device. The first device. 少なくとも1つの暗号化された命令を備えるソフトウェアアプリケーションの協調実行に関与する第2のデバイスであって、
第1の暗号化された命令および暗号化されたセッションキーを第1のデバイスから受信する手段であって、前記セッションキーは、対称暗号化アルゴリズムおよび第1のキーを使用して暗号化されている、手段と、
前記第1のキーを使用して前記暗号化されたセッションキーを復号する手段と、
前記対称暗号化アルゴリズムおよび第3のキーを使用し、前記第1の暗号化された命令を復号して、命令を取得する手段と、
前記対称暗号化アルゴリズムおよび前記セッションキーを使用し、前記命令を暗号化して、第2の暗号化された命令を取得する手段と、
前記第2の暗号化された命令を前記第1のデバイスに転送する手段と、
を備える、前記第2のデバイス。
A second device involved in the coordinated execution of a software application comprising at least one encrypted instruction,
The session key first encrypted instructions and encryption means for receiving from the first device, the session key is encrypted using a symmetric encryption algorithm and a first key Tei Means,
Means for decrypting the encrypted session key using the first key;
Means for decrypting the first encrypted instruction using the symmetric encryption algorithm and a third key to obtain the instruction;
Means for encrypting the instruction using the symmetric encryption algorithm and the session key to obtain a second encrypted instruction;
Means for transferring the second encrypted instruction to the first device;
The second device comprising:
スーパー暗号化された前記第1の暗号化された命令を受信する手段と、前記暗号化された第1の暗号化された命令のスーパー暗号化を復号して前記第1の暗号化された命令を取得する手段と、をさらに備える、請求項7に記載の第2のデバイス。   Means for receiving the super-encrypted first encrypted instruction; and decrypting the super-encryption of the encrypted first encrypted instruction to obtain the first encrypted instruction. The second device of claim 7, further comprising:
JP2013026948A 2012-02-14 2013-02-14 System, devices and methods for collaborative execution of software application comprising at least one encrypted instruction Withdrawn JP2013175179A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP12305163.3A EP2629223A1 (en) 2012-02-14 2012-02-14 System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
EP12305163.3 2012-02-14

Publications (2)

Publication Number Publication Date
JP2013175179A JP2013175179A (en) 2013-09-05
JP2013175179A5 true JP2013175179A5 (en) 2016-03-31

Family

ID=47666062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013026948A Withdrawn JP2013175179A (en) 2012-02-14 2013-02-14 System, devices and methods for collaborative execution of software application comprising at least one encrypted instruction

Country Status (5)

Country Link
US (1) US20140140504A1 (en)
EP (2) EP2629223A1 (en)
JP (1) JP2013175179A (en)
KR (1) KR20130093557A (en)
CN (1) CN103258152A (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101527329B1 (en) * 2014-09-12 2015-06-09 삼성에스디에스 주식회사 Apparatus and method for data encryption
GB201418815D0 (en) * 2014-10-22 2014-12-03 Irdeto Bv Providing access to content
CN104320248A (en) * 2014-11-14 2015-01-28 中国建设银行股份有限公司 Method and system for inter-system secret key synchronization
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
WO2017096599A1 (en) * 2015-12-10 2017-06-15 深圳市大疆创新科技有限公司 Secure communication system, method, and device
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
CN111865565B (en) * 2019-04-24 2022-05-06 云丁智能科技(北京)有限公司 Key management method, intelligent device, server and mobile terminal
CN112434322B (en) * 2020-12-03 2024-05-07 深圳市欢太科技有限公司 Data encryption method, device, computer equipment and computer readable storage medium

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2149944A (en) * 1983-11-14 1985-06-19 Softnet Inc Software distribution
US20070198857A1 (en) * 2003-12-22 2007-08-23 Koninklijke Philips Electronic, N.V. Software execution protection using an active entity
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7668313B2 (en) * 2005-10-31 2010-02-23 Texas Instruments Incorporated Recipient-encrypted session key cryptography
US8532293B2 (en) * 2007-09-27 2013-09-10 The Directv Group, Inc. Method and system for securely providing and storing content in a multiple dwelling unit system
RU2493595C2 (en) 2008-02-01 2013-09-20 Томсон Лайсенсинг Copy-protected software cartridge

Similar Documents

Publication Publication Date Title
JP2013175179A5 (en)
WO2015134760A3 (en) Secure hardware for cross-device trusted applications
GB2509422A (en) Decryption and encryption of application data
JP2011128609A5 (en)
GB2498039B (en) Password recovery service
RU2016143088A (en) SAFE TRANSPORT OF ENCRYPTED VIRTUAL MACHINES WITH CONTINUOUS OWNER ACCESS
WO2015121806A3 (en) System and method for securing content keys delivered in manifest files
JP2017505934A5 (en)
EA201301077A1 (en) METHOD FOR PROTECTING INFORMATION IN CLOUD CALCULATIONS USING HOMORPHIC ENCRYPTION
SG11201708750TA (en) Network system, and methods of encrypting data, decrypting encrypted data in the same
WO2014139341A8 (en) Key management method and system
JP2018500679A5 (en)
JP2010140473A5 (en)
JP2014085674A5 (en)
WO2016122747A3 (en) Storage for encrypted data with enhanced security
GB2512249A (en) Secure peer discovery and authentication using a shared secret
JP2014171222A5 (en)
EP2882132A4 (en) Shared secret key generation device, encryption device, decryption device, shared secret key generation method, encryption method, decryption method, and program
PH12015500102A1 (en) Method, device and system for encrypting and decrypting image
GB2492618B (en) Trusted computing source code escrow and optimization
JP2017538353A5 (en)
GB201206962D0 (en) Joint encryption of data
WO2014027263A3 (en) Attribute-based encryption
UA122327C2 (en) Nado cryptography with key generators
WO2018213744A3 (en) Reducing compromise of sensitive data in virtual machine